Ley de protección de datos.

Esta página web cumple los requisitos de la ley de protección de datos. Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.

La información proporcionada en ésta web ha sido planteada para apoyar, no reemplazar, la relación que existe entre un paciente / visitante de este sitio web y, su médico"

No se cede, presta o vende ninguna información , o e mail de nadie. No se mantiene ningún tipo de fichero sobre los visitantes que acceden a la página web. Cualquier persona que comente o cite ésta pagina web tiene derecho a acceso, rectificación o cancelación de sus datos".

Esta web no solicita ni comparte ningún tipo de información con los usuarios." Esta página web no hace ni apología del uso de las drogas ni de ninguna sustancia con actividad farmacológica". " Esta pagina web no fomenta el uso del dopaje y ni hace apología del consumo de Cannabis o ninguna sustancia farmacológicamente activa..

La misión del sitio web es propagar la lucha contra el dopaje dentro del deporte y prevención de las a dicciones que supone el consumo indiscriminado de sustancias sometidas a fiscalización. No hay ninguna organización detrás, simplemente una bitácora a título personal.


Destinatarios de la información

La información del sitio web.va dirigida a deportistas, entrenadores, personas a las que les gusta el deporte limpio y sin manipulaciones.

De una manera más general, posteriormente hemos ido introduciendo temas más abiertos para toda la población que pueda estar interesada en la prevención de las adicciones a sustancias sean o no fiscalizadas.

No se da información ni apología del uso de drogas.

La información que aquí se proporciona no va destinada a reemplazar, la relación entre un paciente y su propio médico, para lo cual el siguiente lema ha sido interpuesto:

"La información proporcionada en ésta Bitácora ha sido planteada para apoyar, no reemplazar, la relación que existe entre un paciente / visitante de este sitio web y, su médico".

Fuentes de financiación

El sitio web no tiene ningún tipo d e subvención oficial.

Por lo tanto no tenemos conflicto de intereses ni hay ninguna influencia sobre los artículos editados.

No aceptamos donaciones igualmente.

Tan sólo hay un carrito de compra por si alguien quiere, de forma voluntaria, comprar algún de artículo ampliados. Pero toda la información está expuesta de forma clara y concisa en la web.

Política publicitaria

El sitio web no aloja publicidad alguna.

Honestidad y Transparencia de la Publicidad y la Política Editorial

Aviso sobre la política de publicidad del sitio web

La política de publicidad del sitio web es muy sencilla: no hay tal política de publicidad por lo tanto no tenemos ningún conflicto de intereses.


miércoles, 2 de diciembre de 2015

Internet en el mercado de drogas emergentes. Papel que juega el Deep internet o Internet Profundo.

Internet en el  mercado de drogas emergentes. Papel que juega el Deep internet o Internet Profundo.



Internet desempeña un papel cada vez más importante en la venta de drogas y plantea retos singulares de alteración de la oferta tanto de drogas «nuevas» como «antiguas». Se estima que el 25 % de los 80 millones de personas que viven en  Europa han probado alguna vez una sustancia  fiscalizada.
El empleo de las comillas viene a colación porque  en el dinámico mundo de las adicciones a sustancias  "emergente"  "re-emergentes", se repiten en muchas ocasiones  de forma cíclica
el que una determinada sustancia esté más o menos en boga. La mayoría de las veces poco hay de " diseño" o modernidad en la  droga, salvo pequeñas  modificaciones estructurales sobre moléculas ya clásicas, con patentes de 1910, como es la introducción de un  grupo cetónico en la posición beta del esqueleto anfetamínico.
El imparable uso de  Internet es debido  al hecho  de que fabricantes, Proveedores, minoristas, puntos de  alojamiento de los sitios web y servicios de pago se repartan en diferentes países hace particularmente difícil su control. El uso creciente de  navegadores de supuesta anonimidad como el  TOIR (the onion radical) o el Cyberghost, es decir supuestas redes anónimas – las denominados «redes oscuras» – para la venta de drogas a los distribuidores y consumidores agrava la dificultad de esos retos .
El problema aumenta si  pensamos que el mercado de medicamentos  fraudulentos  ó, más sencillo, del uso de determinados medicamentos para usos no autorizados, como podría ser la a Pregabalina o el Topiramato para indicaciones clínicas no autorizadas.
 Vamos a dejar el uso clínico no autorizado al margen de éste estudio y centrarnos tan sólo en  los  «euforizantes legales», una terminología eufemística para decir, en Román paladino: drogas  peligrosas que se venden como “abono para las  plantas”  de los que  la mayoría no están  sometidas  -todavía- a fiscalización.
Existen browser (TOR  Cyberghost),



 pero el usar esos navegadores no exime de que luego, debido a la especial forma de conexión a través  de " nudos" o " capas de cebolla" , de  forma indirecta puedas estar colaborando activamente a entrar en  alguno de los 651 puntos de venta localizados por  la EMCDDA en 2014.
Hay que distinguir entre encriptación y browsers negros. La encriptación es legal, sea mediante PGP u otros algoritmos. La encriptación de potencia comercial (la que usan los Bancos, por ejemplo) es muy difícil de romper por particulares, pero las grandes agencias estatales pueden hacerlo (con gran esfuerzo). La encriptación de fuerza militar es otro tema, y el simple hecho de usarla te convierte en sospechoso, aunque no sean capaces de romperla. De hecho, los EEUU prohíben la exportación de estos sistemas fuera de sus fronteras, incluso a sus más íntimos aliados UK, Canadá, Australia. Rusia y China tienen sus propios sistemas, que tampoco comparten con nadie.
Los browsers black son otra cosa. Me temo que los programas “black” como este browser  (TOR, Cyberghost)
The Onion Router, abreviado en inglés como 'Tor', es un proyecto cuyo objetivo principal es –  utópicamente- el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.
Para la consecución de estos objetivos se ha desarrollado un software libre específico. Tor propone  una forma  en la que e los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados 'routers de cebolla' (en inglés onion routers). El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible.
No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado los discernidores del tráfico y algunos de los cuales hacen una función de servicio de directorio.
Hasta aquí, todo idílico y utópico. Pero…¿ Y si éstos navegadores contienen caballos de Troya que te dejan el ordenador hecho unos zorros y lo emplean para objetivos ilegales, por ejemplo para estos múltiples reenvíos de los que habla para confundir a los rastreadores? Ç
. De hecho, imaginamos que  lo que hacen es emplear todos los ordenadores que han instalado este software y están encendidos en un momento para rebotar mensajes de unos a otros y confundir a los sistemas de vigilancia. Algo parecido a lo que hacen los sistemas "peer to peer” (eMule y MuTorrent) para compartir archivos de películas que están parcialmente en multitud de ordenadores, en vez de en una base única que puede ser cerrada por los gobiernos; solo que la Mula y el Torrent se usan para pirateos relativamente inocentes, y Tor parece enfocado hacia objetivos mucho más peligrosos. Creemos  que esto es un trabajo para la división de Delitos Informáticos de la Guardia Civil, no para aficionados por muy buena voluntad que tengamos. No vaya a ser que hagas de estación intermedia, no ya para el tráfico de drogas, sino para un acto terrorista (sin tu saberlo) y se te caiga el pelo.




CONCLUSION
Yo no instalaría este programa ni de coña en mi ordenador. Si lo has instalado ya en el tuyo, bórralo a ser posible sin llegar a utilizarlo, y después pasa un buen antivirus, actualizado, por si ha dejado algo escondido. Aun mejor, formatéalo totalmente y vuelve a instalar el software normal desde cero. O la solución definitiva, dale con un mazo y cómprate otro ordenador virgen.

Las agencias gubernamentales interceptan todos los mensajes. El mayor problema es procesar esa inmensa cantidad de datos. Existen programas de inteligencia artificial que hacen el primer filtrado, por ejemplo buscando palabra clave. Pero si detectan a alguien sospechoso, todos los que se comuniquen con él se convierten a su vez en sospechosos y para ellos el nivel de alarma salta antes. Al llegar a un cierto nivel, intervienen supervisores humanos. Estos pueden equivocarse y dejar pasar datos que podrían haberles llevado a prevenir un delito (los autores de los atentados de París recientes estaban fichados y vigilados). Pero si el delito se comete y es suficientemente grave, se da marcha atrás y se deben de  peinar minuciosamente todos los antecedentes. Así es como caen cómplices de atentados a los diez días de cometerse estos; los datos que los incriminaban y a los que no se dio suficiente importancia en su momento, la adquieren después del crimen y como seguían grabados conducen a ellos.
Repetimos: No  uses el programa  no vaya a ser que hagas de estación intermedia, no ya para el tráfico de drogas, sino para un acto terrorista (sin tu saberlo) y se te caiga el pelo.



No hay comentarios:

Publicar un comentario

Su comentario puede ser modulado por un moderador o no mostrado si es ofensivo.